Wyniki wyszukiwania dla: BEZPIECZEŃSTWO W SIECIACH SPOŁECZNYCH - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: BEZPIECZEŃSTWO W SIECIACH SPOŁECZNYCH

Filtry

wszystkich: 1207
wybranych: 905

wyczyść wszystkie filtry


Filtry wybranego katalogu

  • Kategoria

  • Rok

  • Opcje

wyczyść Filtry wybranego katalogu niedostępne

Wyniki wyszukiwania dla: BEZPIECZEŃSTWO W SIECIACH SPOŁECZNYCH

  • Bezpieczeństwo transakcji w sieciach komputerowych.

    Publikacja

    - Rok 2002

    Lawinowy rozwój Internetu spowodował wzmożone zainteresowanie transakcjami i biznesem w sieci. W pracy przedstawiono przykłady różnych transakcji sieciowych oraz budowę i właściwości infrastruktury klucza publicznego. W podsumowaniu wykazano, że użycie zaawansowanych technik kryptograficznych i serwerów bezpieczeństwa jest niezbędnym warunkiem powodzenia transakcji sieciowych.

  • Bezpieczeństwo i ochrona danych w lokalnych sieciach komputerowych.

    Publikacja

    - Rok 2003

    ..

  • Early detection of imminent threats in social relation graphs

    Publikacja

    - Rok 2007

    Wczesne wykrywanie zagrożeń i anomalii w sieciach społecznych jest dziś prawdziwym wyzwaniem. Ludzie w realnym świecie tworzą wiele złożonych relacji społecznych, które mogą być przedstawione za pomocą grafów, w których węzły reprezentują aktorów (pojedyncze osoby lub organizacje) a krawędzie wskazują na powiązania pomiędzy nimi. Analiza nieustannie zmieniających się relacji pomiędzy aktorami może wskazać konkretne nadciągające...

  • Bezpieczeństwo danych w sieciach IPsec VPN z szyfrowaniem AES/Rijndael

    W pracy przedstawiono wyniki analizy i badań symulacyjnych bezpieczeństwa protokołu IPsec. Zostały one poświęcone algorytmowi AES/Rijndael i ustaleniu, czy spełnia on ścisłe kryterium lawinowości Webstera-Tavaresa. Uzyskane wyniki pozwoliły na ocenę bezpieczeństwa algorytmu AES/Rijndael, z punktu widzenia jego odporności na kryptoanalizę różnicową oraz protokołu IPsec.

  • Flexicurity. Elastyczność i bezpieczeństwo

    Publikacja

    - Rok 2011

    Flexicurity to koncepcja łącząca elastyczność (flexibility) oraz bezpieczeństwo (security) na rynku pracy. Dokumenty strategiczne Unii Europejskiej wskazują, że docelowo funkcjonowanie europejskich rynków pracy będzie bazowało na modelu flexicurity. Koncepcja flexicurity łączy w sobie, dwa pozornie sprzeczne, pojęcia elastyczności i bezpieczeństwa. Opracowanie stanowi przegląd dokumentów Unii Europejskiej oraz publikacji naukowych...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Detection of roles of actors in social networks using the properties of actors' neighborhood structure.

    Publikacja

    - Rok 2008

    Artykuł opisuje metodę identyfikacji ról aktorów sieci społecznej. Metoda ta może być szczególnie przydatna w sieciach społecznych, o których posiadamy ograniczoną wiedzę, głównie zawężoną do lokalnych powiązań pomiędzy aktorami. Przedstawiona w artykule metoda korzysta z grafu relacji społecznych, algorytmu identyfikacji ról oraz zbioru grafów wzorców relacji. Rozwiązanie zostało przetestowane w społeczności użytkowników serwisu...

  • Imminent threats analysis and security level evaluation in social networks

    Publikacja

    - Rok 2011

    Rozprawa doktorska poświęcona jest analizie nadciągających zagrożeń w sieciach społecznych. Dotyczy to takich zjawisk jak spam, phishing, kradzież tożsamości czy ataki na systemy reputacji w serwisach aukcji internetowych. W pracy zaproponowano metodę pozwalającą na wczesne wykrycie zagrożeń w sieciach społecznych w oparciu o zdefiniowane modele zachowań aktorów sieci. Modele zachowań tworzone są za pomocą podgrafów wzorcowych...

  • Współdziałanie głównym wymiarem przedsiębiorczości Polaków na emigracji - studia przypadku polskich przedsiębiorców w Szkocji

    Publikacja

    W artykule przedstawiono wyniki analizy badań przeprowadzonych metodą wywiadu pogłębionego wśród polskich przedsiębiorców - emigrantów rezydujących w Szkocji. Wykorzystano analizę studium przypadku metodą wyjaśniającą. Przedstawiono formy i wymiary współpracy polskich przedsiębiorców w ich sieciach społecznych kontaktów. Nakreślono również niejednoznaczną rolę silnych więzi i kapitału społecznego dla procesu przedsiębiorczego...

    Pełny tekst do pobrania w portalu

  • Limiting influence of wireless network emissions on environment

    W pracy proponowany jest sposób zarządzania parametrami kanału radiowego w sieciach WiFi. Rozwiązanie oparte jest o niestosowaną dotąd w sieciach bezprzewodowych metodę pomiaru odległości stacji klienckiej od punktu dostępowego. Wymagane jest zmodyfikowanie warstwy MAC zarówno punktów dostępowych, jak i stacji klienckich. Możliwa jest także praca z typowymi kartami bezprzewodowymi.Zaproponowane rozwiązanie pozwala znacząco podnieść...

  • Metody wgłębnej mody$ kacji gruntu słabonośnego do posadowienia nowych i zapasowych lotniczych dróg startowych.

    Po analizie oddziaływań statków powietrznych na nawierzchnię lotniska (miejsca postojowe, pasy startowe, drogi startowe) uznano za celowe rozważenie problemu wgłębnego ulepszania lub wzmacniania podłoża gruntowego. Dotyczy to szczególnie gruntu sła- bonośnego. Przedstawiono szybką i skuteczną metodę wzmacniania podłoża gruntowego przeznaczonego do budowy obiektów inżynier- skich wykorzystywanych do wykonywania cywilnych lub wojskowych...

    Pełny tekst do pobrania w portalu

  • Modele fizyczne w ekonomii i naukach społecznych

    Publikacja

    - Rok 2008

    W niniejszym rozdziale przedstawiono współczesne zagadnienia z zakresu dwóch nowych dyscyplin naukowych: ekonofizyki i socjotechniki, które znalazły zastosowanie w ekonomii i naukach społecznych. Są to m.in. model Blacka-Scholesa, modele wzrostu wartosci firm i PKB państw oraz model Bonabeau. Poza podaniem relacji miedzy ekonomią i miechanika, a także omówieniem systemów złożonych, w pracy określono dalsze kierunki prac w modelowaniu...

  • Bezpieczeństwo elektroenergetyczne dla pokoleń

    Publikacja
    • W. Kamrat
    • M. Bartosik
    • M. Każmierkowski
    • L. Włodzmierz
    • P. Maciej
    • T. Peryt
    • T. Skoczkowski
    • S. Andrzej
    • S. Adam

    - Przegląd Elektrotechniczny - Rok 2016

    W artykule przeanalizowano źródła energii pierwotnej, ich wystarczalnośći dywersyfikację w skali lokalnej i globalnej, problem dekarbonizacji polskiej elektroenergetyki na tle europejskiej polityki klimatycznej, osiągalność źródeł gazu jako efektywnego paliwa dla energetyki, polski program energetyki jądrowej, bezpieczeństwo zasilania elektrycznych systemów trakcyjnych jako strategicznej alternatywy...

    Pełny tekst do pobrania w portalu

  • Bezpieczeństwo ewakuacji

    Publikacja

    Artykuł poświęcony jest bezpieczeństwu ewakuacji z obiektów osób z ograniczoną sprawnością, w tym osób z niepełnosprawnością. Omówione zostały zagadnienia przygotowania obiektów do samodzielnej lub z pomocą ekip ratowniczych ewakuacji osób z ograniczeniami fizycznymi i zaburzoną percepcją wzroku lub słuchu. Wskazano na braki w prawodawstwie, w szczególności w warunkach technicznych, które nie wskazują odpowiednich rozwiązań technicznych...

  • Identyfikacja własności społecznych portali internetowych na podstawie teorii socjologicznych

    Publikacja

    W czasie wytwarzania oprogramowania można wpływać na własności społeczne portali głównie w fazie analizy systemu, kiedy to oprócz analizy funkcjonalności, zachowania, czy też użyteczności aplikacji, można dokonać także analizy własności społecznych. Następnie wyniki tej analizy należy uwzględnić przy określaniu wizji systemu. W celu dostarczenia technik, które ułatwiają to zadanie konieczna jest identyfikacja własności społecznych...

  • Bezpieczeństwo energetyczne Białorusi w strategiach

    Artykuł ukazuje bezpieczeństwo zewnętrzne Białorusi w tekstach strategii

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Komunikacja M2M w sieciach BAN

    Scharakteryzowano komunikację M2M w sieciach BAN oraz przedstawiono wiele przykładów rozwiązań. Opisano strukturę sieci z komunikacją typu M2M do zastosowania w sieciach BAN, a następnie przeanalizowano wieloaspektowo możliwości praktycznego zastosowania tego rodzaju sieci w systemach medycznych w celu ochrony życia i zdrowia.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Kanał radiowy w sieciach WBAN

    Publikacja

    - Rok 2020

    Monografia poświęcona modelowaniu kanałów radiowych w sieciach WBAN, czyli sieciach radiokomunikacyjnych krótkiego zasięgu, obejmujących swoim działaniem ciało człowieka (lub zwierzęcia) i jego bezpośrednie otoczenie. Podano definicję sieci WBAN i ich klasyfikację. Opisano podstawowe zagadnienia związane z tymi sieciami z uwzględnieniem problematyki radiokomunikacyjnej, narzędzia statystyczne najczęściej stosowane do analizy wyników...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Historia idei związanych z zastosowaniem nauk społecznych w inżynierii oprogramowania.

    Publikacja

    - Rok 2004

    Idea zastosowania nauk społecznych w inżynierii oprogramowania ciągle znajduje się poza głównym nurtem badań. Tymczasem pojawiła się ona dość dawno temu, wywarła już pewien wpływ na obecny stan wiedzy, a w ostatnich latach można zaobserwować jej renesans. W tym rozdziale dokonano przeglądu idei związanych z zastosowaniem nauk społecznych w inżynierii oprogramowania w ujęciu historycznym oraz zaprezentowano szkic rozwoju metodologicznego...

  • Bezpieczeństwo ruchu drogowego na arteriach miejskich.

    Publikacja

    - Rok 2005

    Bezpieczeństwo ruchu na arteriach miejskich jest bardzo istotnym problemem, gdyż na tych ulicach skupia się najwięcej wypadków i ich ofiar. Aglomeracje miejskie i powiaty grodzkie mają do odegrania istotną rolę w zmniejszeniu liczby śmiertelnych wypadków drogowych w Polsce, co jest elementem Krajowego Programu BRD GAMBIT 2005. W niniejszej pracy przedstawiono wstępne wyniki badań czynników wpływających na bezpieczeństwo ruchu drogowego,...

  • Bezpieczeństwo ruchu drogowego na arteriach miejskich

    Publikacja

    - Rok 2005

    Bezpieczeństwo ruchu na arteriach miejskich jest bardzo istotnym problemem, gdyż na tych ulicach skupia się najwięcej wypadków i ich ofiar. Aglomeracje miejskie i powiaty grodzkie mają do odegrania istotną rolę w zmniejszeniu liczby śmiertelnych wypadków drogowych w Polsce, co jest elementem Krajowego Programu BRD GAMBIT 2005. W niniejszej pracy przedstawiono wstępne wyniki badań czynników wpływających na bezpieczeństwo ruchu drogowego,...

  • Kształcenie kompetencji społecznych inżynierów z wykorzystaniem e-technologii

    Kompetencje społeczne to jedne z najbardziej poszukiwanych umiejętności w połączeniu z wiedzą techniczną pośród pracodawców. Na uczelniach technicznych przedmioty humanistyczne częściej traktowane są marginalnie, niż jako szansa na współpracę ze studentami na zupełnie innej płaszczyźnie. Artykuł prezentuje doświadczenia autorki w kreowaniu kompetencji społecznych pośród inżynierów studiujących na II...

    Pełny tekst do pobrania w portalu

  • Stabilizatory napięcia w sieciach dystrybucyjnych

    Publikacja

    Zwiększenie możliwości przyłączania odnawialnych źródeł energii i poprawienie jakości energii, zwłaszcza w sieciach wiejskich, wymaga kosztownych inwestycji związanych ze zwiększeniem przekrojów przewodów linii czy budową nowych stacji transformatorowych w pobliżu odbiorców. Zastosowanie zaawansowanych urządzeń regulacji napięcia w istniejących sieciach dystrybucyjnych pozwala na zachowanie dopuszczalnych zmian napięcia linii nN...

  • Ruting QOS w sieciach NGN

    Publikacja

    - Rok 2010

    Znaczna różnorodność usług dostępnych w dzisiejszych sieciach pakietowych wymaga architektur wspierających różnicowanie tych usług, przy jednoczesnym gwarantowaniu jakości usług (QoS). Zapewnienie QoS osiągnąć można jedynie poprzez zastosowanie efektywnych mechanizmów zarówno na poziomie obsługi pakietów jak i strumieni. Jednym z bardzo istotnych mechanizmów na poziomie pakietów jest wyznaczanie dróg połączeniowych. Jest to proces...

  • Dbałość o bezpieczeństwo systemów informatycznych.

    Publikacja

    Skoncentrowano się na problematyce bezpieczeństwa systemów informatycznych dla ogólnie pojętej organizacji. Wyszczególniono i omówiono podstawowe zagrożenia dla systemu informatycznego. Sklasyfikowano metody i cele działania szeroko ujętych włamywaczy komputerowych. Przedstawiono sposoby i mechanizmy zwiększające bezpieczeństwo systemowe. Położono nacisk zarówno na aspekty pozatechniczne, takie jak: polityka bezpieczeństwa, szkolenia...

  • Konfiguracja przestrzeni a bezpieczeństwo = Crime and space configuration

    Publikacja

    - Rok 2006

    Artykuł podejmuje kwestię występowania patologii społecznych na wielkich osiedlach mieszkaniowych z perspektywy uwarunkowń przestrzennych Przedstawiono wyniki badań pokazujące, że bardzo podobne pod względem rodzaju tkanki, położenia, oraz struktury społecznej blokowiska mogą posiadać odmienną charakterystykę poziomu bezpieczeństwa, co daje się powiązać ze specyficznie kształtowaną strukturą przestrzeni osiedla jako całości. Wskazuje...

  • Scenariusz rozwoju dla obszaru Bezpieczeństwo żywności

    Publikacja

    - Rok 2011

    Opracowanie jest częścią foresightu technologicznego: Żywność i żywienie w XXI wieku - wizja rozwoju polskiego sektora spożywczego, wykonanego w ramach projektu, realizowanego w latach 2009-2011 przez konsorcjum: Instytut Ogrodnictwa (dawniej Instytut Sadownictwa i Kwiaciarstwa) w Skierniewicach, Instytut Badań nad Przedsiębiorczością i Rozwojem Ekonomicznym EEDRI przy Społecznej Wyższej Szkole Przedsiębiorczości i Zarządzania...

  • QoS w lokalnych sieciach bezprzewodowych

    Zaprezentowano dwa najpopularniejsze obecnie rozwiązania lokalnych sieci bezprzewodowych (Wireless LAN - WLAN). Zarówno sieci standardu IEEE 802.11, jak i ETSI HIPERLAN/2, są postrzegane jako istotne elementy systemów łączności bezprzewodowej czwartej generacji (4G). Ze względu na ograniczoną szerokość pasma radiowego, w sieciach tych niebagatelną rolę zaczynają odgrywać mechanizmy dopasowujące jakość obsługi (QoS) do wymagań aplikacji...

  • QoS w lokalnych sieciach bezprzewodowych.

    Publikacja

    - Rok 2004

    Zaprezentowano dwa najpopularniejsze obecnie rozwiązania lokalnych sieci bezprzewodowych (Wireless LAN - WLAN). Zarówno sieci standardu IEEE 802.11 jak i ETSI HIPERLAN/2, są postrzegane jako istotne elementy systemów łączności bezprzewodowej czwartej generacji (4G). Ze względu na ograniczoną szerokość pasma radiowego, w sieciach tych niebagatelną rolę zaczynają odgrywać mechanizmy dopasowujące jakość obsługi (QoS) do wymagań aplikacji...

  • Techniki inżynierii oprogramowania służące do tworzenia portali o określonych własnościach społecznych

    Publikacja

    W referacie zawarto próbę odpowiedzi na następujące pytanie: czy w czasie wytwarzania oprogramowania można wpływać na własności społeczne tworzonych portali? zakładając, że jest to możliwe, poszukiwane są takie techniki z pogranicza socjologii i inżynierii oprogramowania, które będą udostępniały analitykom i projektantom oprogramowania pewien proces, dzięki któremu możliwe będzie systematyczne i świadome kontrolowanie tych własności...

  • Lokalizowanie terminala ruchomego w sieciach LTE

    W artykule przedstawiono zagadnienie lokalizowania terminali w sieciach komórkowych, omówiono architekturę, metody i główne protokoły procesu lokalizowania w sieci LTE. Na końcu omówiono szczegółowo metodę OTDoA oraz zaprezentowano przykładowy przepływ informacji w procesie lokalizowania terminala ruchomego.

  • Monitorowanie i bezpieczeństwo sieci komputerowych

    Publikacja

    - Rok 2016

    Obecne sieci komputerowe należą do grupy tzw. sieci otwartych, co umożliwia każdemu swobodny do nich dostęp. Oprócz oczywistych zalet koncepcja ta ma swoje wady. Do wad należy zaliczyć możliwość podsłuchiwania ruchu, podszywania się pod użytkowników, fałszowania aplikacji i realizacji wielu innych tego rodzaju operacji. Zapewnienie bezpieczeństwa w sieciach komputerowych stanowi coraz poważniejszy problem nie tylko dla operatorów...

  • Bezpieczeństwo w systemie internetowym Sphere Online Judge

    Publikacja

    Przedmiotem rozważań jest powszechnie dostępny portal internetowy udostępniający do rozwiązania wielu problemów o charakterze algorytmicznym. Użytkownicy za pośrednictwem przeglądarki internetowej nadsyłają programy, będące rozwiązaniami zadań, które są następnie kompilowane, uruchamiane i oceniane. Ze względu na charakter systemu, jego bezpieczeństwo jest niezmiernie ważne.

  • Współpraca małych i średnich przedsiębiorstw w sieciach

    Artykuł zarysowuje ekonomiczne podstawy kooperacji małych i średnich przedsiębiorstw w tak zwanych sieciach z punktu widzenia teorii kosztów transakcyjnych.

  • Pomiary zakłóceń w sieciach niskiego napięcia

    Publikacja

    Dla pomiarów zakłóceń w sieciach niskiego napięcia zaproponowano procedurę rozdzielenia składowych deterministycznych i losowych sygnałów zakłóceń co pozwala na ich dokładniejszą analizę. Przedstawiono wirtualny system do pomiaru zakłóceń małoczęstotliwościowych. Podano algorytm rozdzielenia składowej okresowej i losowej napięcia sieci. Omówiono dokładność cyfrowego przetwarzania danych pomiarowych.

  • Modelowanie zagrożeń w sieciach komputerowych

    Publikacja

    W artykule przedstawiono problematykę zagrożeń w sieciach komputerowych. Dokonano przeglądu obszarów zastosowań Internetu ze szczególnym zwróceniem uwagi na zagadnienia bezpieczeństwa. Przedstawiono szereg strategii oraz rozwiązań o charakterze praktycznym w obszarach polityki bezpieczeństwa realizowanych przez różnego typu organizacje. Wyszczególniono zasady szeroko pojętej polityki bezpieczeństwa. Sklasyfikowano ataki oraz nielegalne...

  • Zadanie transportowe jako problem przepływu w sieciach

    Publikacja

    - Rok 2007

    W artykule przedstawiono sposób sprowadzenia zagadnienia transportowego do problemu przepływu w sieciach, w szczególności do problemu wyznaczania opływu o minimalnym koszcie.

  • KOOPERACYJNA TRANSMISJA DANYCH W SIECIACH BEZPRZEWODOWYCH

    W referacie przedstawiono zagadnienia związane z transmisją kooperacyjną w sieciach bezprzewodowych. Transmisja kooperacyjna polega na wykorzystaniu termi-nali ruchomych jako stacji przekaźnikowych w celu po-prawy jakości transmisji, poprawy wydajności sieci i zmniejszenia zużycia energii. W referacie zaprezentowano metody stosowane do realizacji transmisji kooperacyjnej oraz rodzaje sieci kooperacyjnych.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Czynniki wpływające na bezpieczeństwo zatrudnienia z perspektywy kobiet

    Publikacja

    W niniejszej publikacji zaprezentowano czynniki wpływające na bezpieczeństwo zatrudnienia z perspektywy kobiet. Autorzy przeprowadzili badania na terenie województwa pomorskiego których celem było wskazanie czynników najbardziej istotnych dla bezpieczeństwa zatrudnienia.

  • Ruting w sieciach sensorowych typu ad hc

    Publikacja
    • R. Orlikowski

    - Rok 2005

    W artykule przedstawiono zagadnienia dotyczące rutingu w nowoczesnych sieciach sensorowych typu ad hoc.Omówiono tematykę rutingu w mobilnych sieciach komputerowych typu ad hoc (podział i opis najbardziej popularnych protokołów rutingu). Scharakteryzowano cechy sieci sensorowych ad hoc i wymagania jakie stawiają procesom rutingu. Przedstawiono czynniki wpływające na wydajność rutingu w nowoczesnej sieci czujników i oceniono przydatność...

  • Zagadnienie lokalizowania terminala ruchomego w sieciach komórkowych

    W referacje przedstawiono problem wyznaczania położenia terminala ruchomego w systemach komórkowych. Opisano wybrane metody oraz na podstawie systemu GSM i UMTS zaprezentowano obowiązujące standardy lokalizowania terminala ruchomego w sieciach komórkowych.

  • Przedsiębiorczość społeczna przestrzeń rozwiązywania problemów społecznych i realizacja szans przedsiębiorczych - analiza zjawiska

    Publikacja

    Zjawisko przedsiębiorczości społecznej wymaga wielowymiarowej analizy a analiza dorobku w ty zakresie, wskazuje, że jest ono zbadane jeszcze w niewystarczającym zakresie. W dyskursie publicznym, naukowym na gruncie polskim rzadko kiedy porusza się problemy związane z innowacyjnością, poszukiwaniem nisz rynkowych tj. społecznych. W artykule dokonano identyfikacji tego obszaru.

    Pełny tekst do pobrania w portalu

  • TRANSMISJA KOOPERACYJNA W SIECIACH 4G I 5G

    W referacie przedstawiono zagadnienia związane z transmisją kooperacyjną w sieciach bezprzewodowych czwartej i piątej generacji. Transmisja kooperacyjna polega na wykorzystaniu terminali ruchomych jako stacji przekaźnikowych w celu poprawy jakości transmisji, poprawy wydajności sieci i zmniejszenia zużycia energii.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Metryki reputacji w sieciach mobilnych ad hoc

    Dla przeciwdziałania niepoprawnym zachownaiom węzłów w sieciach mobilnych ad hoc projektuje się systemy reputacyjne, ściśle współpracujące z mechanizmami routingu i przekazywania pakietów. W pracy przedyskutowano zasady wyznaczania wartości reputacji w kilku znanych systemach. Efekty różnych metod wyznaczania reputacji zilustrowano przy pomocy prostych eksperymentów symulacyjnych.

  • Hybrydowy symulator zachowań niekooperacyjnych w sieciach wieloskokowych

    W referacie przedstawiono projekt symulatora sprzętowo-programowego (hybrydowego) służącego do analizy protokołów sieciowych. Symulator, ze względu na swoją konstrukcję, może być zastosowany do symulacji szerokiego zakresu aspektów pracy sieci komputerowych zarówno przewodowych, jak i bezprzewodowych. Aplikacją podstawową jest badanie zachowań niekooperacyjnych w sieciach wieloskokowych.

  • Badania czynników wpływających na bezpieczeństwo ruchu drogowego w województwach

    Województwa stanowią podstawową jednostę zarządzania w Polsce. Jak dotąd mało rozpoznanym proble-mem są czynniki wpływające na bezpieczeństwo ruchu dro-gowego na poziomie województw. Na podstawie przeglądu literatury zidentyfikowano metody analiz bezpieczeństwa na poziomie regionanym a także niektóre czynniki wpływające na bezpieczeństwo ruchu na obszarze regionów. Następnie zebrano dane dostępne dla województw w Polsce w...

    Pełny tekst do pobrania w portalu

  • Rola przewodów skrętkowych w sieciach komputerowych 2020

    Publikacja

    - Rok 2018

    W pracy dokonano oceny rozwiązań światłowodowych i skrętkowych pod kątem ich zastosowania w sieciach lokalnych i przemysłowych, opisano procesy standaryzacyjne dokonywane w sferze mediów komunikacyjnych, wskazano aplikacje sieciowe, które mogą być realizowane tylko przez media skrętkowe. Uzasadniono tezę, że media skrętkowe nie zostaną wycofane z użycia w ciągu najbliższych kilku lat.

  • Bezpieczeństwo handlu elektronicznego

    Rozpatrzono i scharakteryzowano wielowarstwowe architektury systemów informatycznych wspomagających handel elektroniczny. Zasygnalizowano niezbędne różnego typu mechanizmy zabezpieczeń dla podstawowych usług i określonych klas zagrożeń. Główną uwagę zwrócono na podpisy cyfrowe. Na tej podstawie wprowadzono model zaufania oraz zdefiniowano metryki pozwalające na oszacowanie ryzyka przeprowadzanych transakcji. Zaprezentowano również...

  • Bezpieczeństwo w monitoringu

    Publikacja

    - Rok 2012

    Zaproponowano szereg algorytmów realizujących aspekty bezpieczeństwa zorientowane na aplikacje monitorujące. W znaczącej części pozwolą one na zastąpienie pracy czynnika ludzkiego przy przeglądaniu lub analizie zapisów video z monitorowanych miejsc lub obszarów. Ze względu na szeroki potencjalny obszar, zakres zastosowań praktycznych oraz potencjalne efekty natury ekonomicznej u potencjalnych klientów spodziewane jest szerokie...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Bezpieczeństwo techniki UPnP

    Artykuł przedstawia technikę UPnP wraz z omówieniem architektury urządzeń, a także przykładowymi scenariuszami użycia. Następnie przedstawiana jest analiza bezpieczeństwa rozwiązania, a także przykłady możliwych nadużyć potwierdzone przeprowadzonymi pracami. Wnioskiem, jaki płynie z tej analizy jest fakt braku zabezpieczeń w standardowych implementacjach, kontrastujący z rosnącą popularnością rozwiązania. Tym samym na dzień dzisiejszy...

  • Stacja podczyszczania wody w sieciach ciepłowniczych

    Publikacja
    • J. Marjanowski
    • J. Ostrowski
    • G. Tabisz
    • R. T. Bray

    - Instal - Rok 2010

    W publikacji przedstawiono wyniki badań przeprowadzonych w skali technicznej zakresie poprawy jakości wody w sieciach ciepłowniczych. Przeprowadzone badania nad funkcjonalnością pracy stacji SPW (Stacji Podczyszczania Wody) produkcji CBW Unitex w miejskich systemach ciepłowniczych wykazały jego skuteczność w zakresie oczyszczania wody sieciowej i przywracania jej parametrów zgodnych z normą PN-85/C-04601. W wyniku zainstalowania...